Win2000中用户自定义IP头的实现及OicqSend完整实例源程序

原创 2000年12月01日 16:32:00


 

 

by  孤独剑客

e-mail: janker@371.net homepage: http://janker.126.com

一、引子

     前不久我写过一篇叫《个人上网用户自我防护手册》的文章,详细介绍了一般的网络安全常识、如何构建一个安全的个人系统以及在网上冲浪时需要注意的问题等等,旨在帮助广大上网用户学会在网上保护自己。其中曾提到关于ip隐藏的问题,因为那篇文章的对象主要是针对一般上网用户,所以没有详解介绍,没想到不少网友非常感兴趣,纷纷来信探讨,故而特写下了此文,献给大家。

二、ip头结构

    我们知道,tcp/ip网络数据全部是通过封装在ip数据包中在internet网上传送的,也就是封装建立起一个包含ip头和数据的ip数据报。一般来说,网络软件总是以多个32位字产生ip头,即使必须用附加的0填充ip头。ip头包含了传输ip数据包中封装数据的所有必要信息。ip头的数据结构和描述如下:

成员 长度(bit) 描述
version 4 ip头的版本号,目前是ipv4,最新是ipv6
header length 4 ip头的长度,若没有特殊选择,ip头总是20字节长
type of service 8 服务类型,定义了数据传输的优先级、延迟、吞吐量和可靠性等特性
total packet length 16 ip包的长度,若没有特殊选项,一般为20字节长
identification 16 ip包标识,主机使用它唯一确定每个发送的数据报
flag 3 ip数据分割标志
fragment offset 13 ip数据分割偏移
time to live 8 数据报在网络上的存活时间,每通过一个路由器,该数值减一
protocol 8 tcp/ip协议类型,比如:icmp为1,igmp为2,tcp为6,udp为17等
header checksum 16 头部检验和
source ip address 32 源ip地址
destination ip address 32 目的ip地址
other ? 其他选项
data ? 数据

    实现自己定义的ip头是一件非常有意义的事情,比如,通过改变ip头里的tos的优先级和ttl,你可以使自己的数据包有更强的传输能力和寿命,通过修改ip头里的源ip地址就可以隐藏自己机器的ip地址等等。象著名攻击程序“泪滴teardrop”就是通过故意制造系统不能处理的分片ip包而实现的,还有syn flooder和udp flooder就是通过产生随机源ip实现欺骗的。

三、实现原理

    一般来说,自定义ip头是通过使用socket的库函数setsockopt()的选项ip_hdrincl来实现的,尽管这在unix和linux平台上很容易实现,但遗憾的是在windows平台的winsock1.1和winsock2.0函数库里setsockopt()不支持ip_hdrincl选项,所以在windows 9x/nt里是无法通过winsock函数库来实现ip头自定义的,当然可以通过编写虚拟设备驱动程序来实现,不过比较复杂,但windows 2000的出现打破了这种局面,windows2000的winsock2.2函数库里全面支持setsockopt()的选项ip_hdrincl,使得我们轻松就可以实现自定义的ip头。实现方法如下:

socket s;

bool bopt;

s=wsasocket(af_inet, sock_raw, ipproto_udp, null, 0, wsa_flag_overlapped);

ret = setsockopt(s, ipproto_ip, ip_hdrincl, (char *)bopt, sizeof(bopt);

四、实例

   为帮助大家尽快地学会构造自己的ip头数据,特给出一个完整的实例,例子的功能是:只要给出对方的ip地址,就可以发送给对方的oicq一个“hello!”消息,并且由于修改了发送数据包的ip头,完全实现了发送方ip地址的隐藏,也就是说稍加修改你就可以制作出一个能够完完全全的匿名oicq发送器,当然,若是故意捣乱的话,后果自负。源代码如下:

/***********************************************************************/

/* oicqsend.c                                             */

/* 本程序用visual c++ 6.0编译在windows 2000 advanced server 上调试通过 */

/* created by janker@371.net 2000.8.28                         */

/* 声明:本程序经修改后可能会产生攻击性擅自修改成攻击程序者后果自负  */

/***********************************************************************/

#pragma pack(1)

#define win32_lean_and_mean 

#include <winsock2.h>
#include <ws2tcpip.h>

#include <stdio.h>
#include <stdlib.h>
#include <time.h>


#define oicq_max_packet 1024
#define oicq_max_msg 512
#define oicq_msg_len 45
#define src_ip "127.0.0.1"
#define src_port 5277
#define dst_port 4000

typedef struct ip_hdr
{
unsigned char ip_verlen; 
unsigned char ip_tos; 
unsigned short ip_totallength; 
unsigned short ip_id; 
unsigned short ip_offset; 
unsigned char ip_ttl; 
unsigned char ip_protocol; 
unsigned short ip_checksum; 
unsigned int ip_srcaddr; 
unsigned int ip_destaddr; 
} ip_hdr;

typedef struct udp_hdr
{
unsigned short src_portno; 
unsigned short dst_portno; 
unsigned short udp_length; 
unsigned short udp_checksum; 
} udp_hdr;

char strmessage[oicq_msg_len] = {
0x02,0x01,0x07,0x00,0x78,0x00,0x00,0x31,0x30,0x30,0x30,0x31,0x1f,0x30,0x1f,
0x30,0x30,0x1f,0x32,0x30,0x30,0x30,0x2d,0x30,0x31,0x2d,0x30,0x31,0x1f,0x30,
0x30,0x3a,0x30,0x30,0x3a,0x30,0x30,0x1f,0x68,0x65,0x6c,0x6c,0x6f,0x21,0x03
}; 

ushort checksum(ushort *buffer, int size)
{
unsigned long cksum=0;

while (size > 1)
{
cksum += *buffer++;
size -= sizeof(ushort); 
}
if (size)
{
cksum += *(uchar*)buffer; 
}
cksum = (cksum >> 16) + (cksum & 0xffff);
cksum += (cksum >>16); 

return (ushort)(~cksum); 
}

int main(int argc, char **argv)
{
wsadata wsd;
socket s;
bool bopt;
struct sockaddr_in remote; 
ip_hdr iphdr;
udp_hdr udphdr;
int ret;
dword i;
unsigned short itotalsize, 
iudpsize, 
iudpchecksumsize,
iipversion,
iipsize,
cksum = 0;
char buf[oicq_max_packet],
*ptr = null;

printf("spoof oicq msg sender - by janker@371.net/n/n");

if(argc!=2) { 
printf("usage: oicqsend destination_ip_address"); 
exitprocess(1);
}

srand((unsigned)time(null));
strmessage[5]=rand();

if (wsastartup(makeword(2,2), &wsd) != 0)
{
printf("wsastartup() failed: %d/n", getlasterror());
return -1;
}
s = wsasocket(af_inet, sock_raw, ipproto_udp, null, 0,0);
if (s == invalid_socket)
{
printf("wsasocket() failed: %d/n", wsagetlasterror());
return -1;
}
bopt = true;
ret = setsockopt(s, ipproto_ip, ip_hdrincl, (char *)&bopt, sizeof(bopt));
if (ret == socket_error)
{
printf("setsockopt(ip_hdrincl) failed: %d/n", wsagetlasterror());
return -1;
}

itotalsize = sizeof(iphdr) + sizeof(udphdr) + oicq_msg_len;

iipversion = 4;
iipsize = sizeof(iphdr) / sizeof(unsigned long);

iphdr.ip_verlen = (iipversion << 4) | iipsize;
iphdr.ip_tos = 0; 
iphdr.ip_totallength = htons(itotalsize); 
iphdr.ip_id = 0; 
iphdr.ip_offset = 0; 
iphdr.ip_ttl = 128; 
iphdr.ip_protocol = 0x11; 
iphdr.ip_checksum = 0 ; 
iphdr.ip_srcaddr = inet_addr(src_ip); 
iphdr.ip_destaddr = inet_addr(argv[1]); 

iudpsize = sizeof(udphdr) + oicq_msg_len;

udphdr.src_portno = htons(src_port) ;
udphdr.dst_portno = htons(dst_port) ;
udphdr.udp_length = htons(iudpsize) ;
udphdr.udp_checksum = 0 ;

iudpchecksumsize = 0;
ptr = buf;
zeromemory(buf, oicq_max_packet);

memcpy(ptr, &iphdr.ip_srcaddr, sizeof(iphdr.ip_srcaddr)); 
ptr += sizeof(iphdr.ip_srcaddr);
iudpchecksumsize += sizeof(iphdr.ip_srcaddr);

memcpy(ptr, &iphdr.ip_destaddr, sizeof(iphdr.ip_destaddr)); 
ptr += sizeof(iphdr.ip_destaddr);
iudpchecksumsize += sizeof(iphdr.ip_destaddr);

ptr++;
iudpchecksumsize += 1;

memcpy(ptr, &iphdr.ip_protocol, sizeof(iphdr.ip_protocol)); 
ptr += sizeof(iphdr.ip_protocol);
iudpchecksumsize += sizeof(iphdr.ip_protocol);

memcpy(ptr, &udphdr.udp_length, sizeof(udphdr.udp_length)); 
ptr += sizeof(udphdr.udp_length);
iudpchecksumsize += sizeof(udphdr.udp_length);

memcpy(ptr, &udphdr, sizeof(udphdr)); 
ptr += sizeof(udphdr);
iudpchecksumsize += sizeof(udphdr);

for(i = 0; i <oicq_msg_len; i++, ptr++)
*ptr = strmessage[i];
iudpchecksumsize += oicq_msg_len;

cksum = checksum((ushort *)buf, iudpchecksumsize);
udphdr.udp_checksum = cksum;

zeromemory(buf, oicq_max_packet);
ptr = buf;

memcpy(ptr, &iphdr, sizeof(iphdr)); ptr += sizeof(iphdr);
memcpy(ptr, &udphdr, sizeof(udphdr)); ptr += sizeof(udphdr);
memcpy(ptr, strmessage, oicq_msg_len);

remote.sin_family = af_inet;
remote.sin_port = htons(dst_port);
remote.sin_addr.s_addr = inet_addr(argv[1]);

ret = sendto(s, buf, itotalsize, 0, (sockaddr *)&remote, sizeof(remote));
if (ret == socket_error)
printf("sendto() failed: %d/n", wsagetlasterror());
else 
printf("send o.k.!");
closesocket(s) ;
wsacleanup() ;

return 0;
}

请下载完整的源程序和exe文件压缩包oicqsend.zip

五、后话

   本文的实例oicq数据是本人用windows 2000的“网络监视器”分析而得,这是一个很好的网络数据包分析工具,希望大家能好好利用。

 

参考书目:

《network programming for microsoft windows》 author: jim ohlund,microsoft press。

Win2000中用户自定义IP头的实现及OicqSend完整实例源程序

2000年12月01日 16:32:00 by 孤独剑客e-mail: janker@371.net homepage: http://janker.126.com一、引子    前不...
  • softart
  • softart
  • 2007年10月27日 07:42
  • 282

实现自定义的IP头(收藏)

Win2000中用户自定义IP头的实现及OicqSend完整实例源程序(yagami 转贴)   出处:http://janker.126.com正文:Win2000中用户自定义IP头的实现及Oicq...
  • aheadyes
  • aheadyes
  • 2005年07月14日 16:46
  • 1016

网络编程---以太网头 IP头 ARP包结构体封装及常用自定义网络转换函数(已测试)

以下的结构体在实际工程中经过了测试是可以的,自定义函数也经过了测试,到目前为止没有出现问题。// --------------------------------------------- // TC...
  • FreeApe
  • FreeApe
  • 2016年03月17日 13:34
  • 1338

汇编语言程序框架

详细内容请访问: https://www.liangking.me/2017/03/25/assembly-experiment2/   实验二 汇编语言程序框架       一、实验目的 l ...
  • LJ_King
  • LJ_King
  • 2017年04月08日 11:35
  • 595

命令行下直接修改Windows2000的IP地址

有朋友问我,“能不能在命令行下直接修改Windows2000的IP地址?”。      呵呵,当然是可以的了。不仅可以修改IP地址,和网络相关的每个细节都可以用命令行方式进行配置。      ...
  • woods2001
  • woods2001
  • 2012年01月05日 18:18
  • 1182

linux 高级网络编程之自定义ip报文头 Dos

一,前言     Dos(Denial of Service) 即拒绝服务攻击。在建立tcp连接过程中,有三次握手过程,假如客户端向服务器发送连接请求,服务器收到请求并准备建立连接,但客户端假如迟迟不...
  • xiahzp
  • xiahzp
  • 2016年11月05日 19:15
  • 624

多个存储过程完整实例及调用方法

①为什么要使用存储过程?因为它比SQL语句执行快.②存储过程是什么?把一堆SQL语句罗在一起,还可以根据条件执行不通SQL语句.(AX写作本文时观点)③来一个最简单的存储过程CREATE PROCED...
  • hdy007
  • hdy007
  • 2007年01月08日 09:08
  • 501

SqlServer2000中用户自定义数据类型的使用

  • zgqtxwd
  • zgqtxwd
  • 2008年04月30日 16:40
  • 132

IP头部解析

一个IP数据报由首部和数据两部分组成。首部的前一部分是固定长度,共20字节,是所有IP数据报必须具有的。在首部的固定部分的后面是一些可选字段,其长度是可变的。 版本——占4位,指IP协议的版...
  • xu_ya_fei
  • xu_ya_fei
  • 2015年06月15日 16:29
  • 760

系统安全:Win2000系统中几个攻击实例之成败心得

讲到Exploit都会涉及到提升权限的问题,所谓提升权限就是利用系统的漏洞来获得更高的Privilege。比如说,你用一般用户的账号登录Windows NT/Windows 2000后,你就只能作有限...
  • iiprogram
  • iiprogram
  • 2006年04月17日 23:27
  • 1337
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:Win2000中用户自定义IP头的实现及OicqSend完整实例源程序
举报原因:
原因补充:

(最多只允许输入30个字)